Violación De Datos

Violación De Datos

CIBERSEGURIDAD Violación de datos Índice VIOLACIÓN DE DATOS ..................................................................................................................................... 3 CAPACITACIÓN EN CIBERSEGURIDAD Y ANTIMALWARE ............................................................... 7 LA VIOLACIÓN DE DATOS PERSONALES. ESTAR PREVENIDOS POR SI NOS TOCA. ................ 9 MALWARE EN TPV, UN GRAN PROBLEMA PARA EMPRESAS Y CLIENTES ................................13 RINCÓN DE LOS EXPERTOS ..........................................................................................................................17 NOVEDADES ........................................................................................................................................................18 RECONOCIMIENTO INTERNACIONAL A SCPROGRESS POR CALIDAD, PRODUCTOS Y SERVICIOS. ................................. 18 ¡DEMUESTRA TUS CONOCIMIENTOS!............................................................................................................................ 19 NOTICIAS ..............................................................................................................................................................20 LA NUEVA GUERRA FRÍA SE JUEGA EN EL ESPIONAJE CIBERNÉTICO ............................................................................ 20 HUMOR .................................................................................................................................................................23 ESPIONAJE CIBERNÉTICO ............................................................................................................................24 RECOMENDACIONES PARA PROTEGER DE ATAQUES CIBERNÉTICOS A LOS CENTROS DE DATOS ....................................................................................................................................................................25 www.scprogress.com Página 1 “La Seguridad no es solo un proceso Tecnológico. Es un proceso Organizacional que requiere invertir en tecnología, capacitación y recursos humanos” — Anónimo — CRÉDITOS: Revista virtual de seguridad informática, recopilación de los mejores artículos de la prensa internacional. Recopilación y edición: Consuelo de la Torre [email protected] (+593 979003123) Marco de la Torre [email protected] (+593 998053611) Revisado por: Arturo de la Torre [email protected] (+593 999025294) Síguenos en: www.scprogress.com Facebook Twitter www.scprogress.com Página 2 Violación de datos En ediciones anteriores, hemos tratado ciberdelincuentes acceder más rápida y temas como el robo de datos, los eficientemente a nuestra información. Ciberstalkers, que se encuentran relacionados por ser delitos informáticos, los SCProgress, en esta ocasión presenta a sus cuales en la mayoría de países son lectores, la recopilación de información sobre severamente sancionados, de igual forma, la “violación de datos”. realizamos un análisis sobre la forma en la que nosotros, sin intención, dejamos impresa La acción de acceder a un computador, sin la nuestra huella digital, mediante todas las debida autorización de su propietario o actividades que realizamos en Internet y responsable, para extraer información de sobre todo en las redes sociales. diferentes formas, se convierte en un delito informático, esta actividad no siempre es Hoy en día se habla continuamente sobre el realizada por un experto informático. robo de datos, la violación de datos, los ciberataques, refiriéndonos a una misma Razón por la cual, iniciaremos con los acción, es decir, al robo de nuestra conceptos básicos para que nos ayuden a información, la cual es utilizada en varias tener mayor claridad sobre la definición de ocasiones para actos ilícitos, violación de datos. La metodología utilizada para este tipo de “Una violación de datos es la liberación actividad es la misma, y continuamente intencional o no intencional de información observamos que el uso avanzado de la segura, privada o confidencial a un entorno tecnología, les permite a los no confiable”. www.scprogress.com Página 3 Los incidentes van desde ataques asociados empresas comparten y usan estos datos para por el crimen organizado, activistas políticos mejorar sus procesos y satisfacer las o gobiernos nacionales, hasta la eliminación demandas de una creciente población de descuidada de equipos informáticos usados o tecnología avanzada. Sin embargo, algunas medios de almacenamiento de datos. personas malvadas buscan tener acceso a esta información para usarla en actividades Otros términos para este fenómeno incluyen ilegales. El aumento de los incidentes de divulgación no intencional de información, violaciones de datos registrados en empresas fuga de datos, también conocido como de todo el mundo ha puesto de relieve la derrame de datos, y en inglés Data Breach cuestión de la ciberseguridad y la privacidad (violación de datos) o Breaking Down de los datos, razón por la que muchos (Infracción de datos). organismos reguladores están emitiendo nuevas leyes. Definición de "Infracción de Una datos". violación no intencional Acceso y de datos recuperación ocurre no autorizada cuando un de custodio información legítimo de confidencial información por un sistema tal como un individual, de empleado, grupo o de pierde o software. Una utiliza violación de datos es un percance de negligentemente herramientas corporativas. ciberseguridad que ocurre cuando los datos, Un empleado que accede a sitios web sin intencionalmente o no, caen en manos garantía, descarga un programa de software equivocadas sin el conocimiento del usuario o comprometido en un portátil de trabajo, se propietario. conecta a una red WiFi no segura, pierde un portátil o un teléfono inteligente en una La creciente disponibilidad de datos debido al ubicación pública, etc., corre el riesgo de que aumento de los productos digitales ha puesto se rompan los datos de su empresa. una abrumadora cantidad de información en manos de las empresas. En 2015, Nutmeg, una empresa de gestión de inversiones en línea, tuvo sus datos Aunque parte de la información no es comprometidos cuando un código sensible, muchos de ellos son datos defectuoso en el sistema dio como resultado confidenciales y sobre todo, confidencial el envío por correo electrónico de la sobre individuos y empresas. El enfoque en información personal identificable (PII) de 32 las herramientas basadas en la tecnología, cuentas a los destinatarios equivocados. La tales como las plataformas de computación información que se envió incluyó nombres, en nube, también ha hecho que la direcciones y detalles de inversión y puso a información esté fácilmente disponible, los titulares de cuenta en riesgo de robo de accesible y compartida por pocos costos. Las identidad. www.scprogress.com Página 4 Una violación intencional de datos se puede tener acceso a la red de la empresa produce cuando un ciberataque invade el objetivo. sistema de un individuo o de una compañía con el propósito de acceder a la información Los piratas informáticos no tienen que robar personal y de propiedad. Los hackers información confidencial como los números cibernéticos utilizan una variedad de maneras de seguridad social, a la vez para revelar la de entrar en un sistema. Algunos programas identidad de un usuario y obtener acceso a su maliciosos incrustados en sitios web o perfil personal. archivos adjuntos de correo electrónico que, cuando se accede, hacen que el sistema En el caso de robar información para el robo informático sea vulnerable a la entrada fácil y de identidad, los hackers con conjuntos de la accesibilidad de los datos por parte de los datos de cuasi-identificadores pueden juntar hackers. Algunos hackers utilizan botnets, bits de información para revelar la identidad que son computadoras infectadas, para de una entidad. Los cuasi-identificadores acceder a los archivos de otros ordenadores. como el sexo, la edad, el estado civil, la raza, y la dirección, se pueden obtener de diversas Las botnets permiten a los perpetradores fuentes. En 2015, el IRS confirmó que se acceder a varios ordenadores al mismo había producido una violación de datos de tiempo utilizando la misma herramienta de más de 300.000 contribuyentes. Los malware. Los hackers también pueden utilizar ciberdelincuentes habían utilizado cuasi- un ataque de la cadena de suministro para identificadores para acceder a la información acceder a la información. de los contribuyentes y llenar las solicitudes de reembolso de impuestos. Esto dio lugar a Cuando una empresa tiene una medida de que el IRS distribuyera más de $ 50 millones seguridad sólida e impenetrable en su lugar, en cheques de reembolso a los ladrones de un hacker puede pasar por un miembro de la identidad. red de la cadena de suministro de la empresa que tiene un sistema de seguridad Los propietarios y usuarios de un sistema o vulnerable. Una vez que el hacker entra en el red quebrantados no siempre saben sistema informático del usuario, también inmediatamente cuando ocurrió la violación. En 2016, Yahoo anunció lo que podría ser el mayor incumplimiento de la seguridad cibernética, aun cuando afirmó que se estima que 500 millones de cuentas fueron violadas. La investigación posterior reveló que la violación de datos había ocurrido realmente dos años antes, en 2014. Mientras algunos ciberdelincuentes usan información robada para acosar o extorsionar por dinero a compañías e individuos, otros venden la información violada en mercados subterráneos de la Web que comercian

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    30 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us